Aviso de segurança sobre múltiplas vulnerabilidades no Tapo C260 (CVE-2026-0651, CVE-2026-0652, CVE-2026-0653)
Descrição de Vulnerabilidades e Impactos:
CVE-2026-0651: Path Traversal via HTTPS Local
No TP-Link Tapo C260 v1, o "path traversal" (salto de diretório) é possível devido ao tratamento inadequado de caminhos de solicitação GET específicos via HTTPS, permitindo a sondagem local não autenticada de caminhos do sistema de arquivos. Um invasor na rede local pode determinar se certos arquivos existem no dispositivo, sem possibilidades de leitura, gravação ou execução de código.
Pontuação CVSS v4.0: 5.3 / Médio
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:L/SI:N/SA:N
CVE-2026-0652: Execução Remota de Código (RCE) na Tapo C260 por Usuário Visitante
No TP-Link Tapo C260 v1, existe uma vulnerabilidade de injeção de comando devido à sanitização inadequada em certos parâmetros POST durante a sincronização de configuração. Um invasor autenticado pode executar comandos arbitrários do sistema com alto impacto na confidencialidade, integridade e disponibilidade. Isso pode causar o comprometimento total do dispositivo.
Pontuação CVSS v4.0: 8.7 / Alto
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
CVE-2026-0653: Controle de Acesso Inseguro na Tapo D235 e C260
No TP-Link Tapo C260 v1, um usuário autenticado de nível "guest" (visitante) pode burlar as restrições de acesso pretendidas enviando solicitações manipuladas para um endpoint de sincronização. Isso permite a modificação de configurações protegidas do dispositivo, apesar dos privilégios limitados. Um invasor pode alterar parâmetros de configuração sensíveis sem autorização, resultando em manipulação do estado do dispositivo, mas não na execução total de código.
Pontuação CVSS v4.0: 7.2 / Alto
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:H/VA:H/SC:N/SI:N/SA:N
Produtos/Versões Afetados e Correções:
|
Modelo do Produto Afetado |
Vulnerabilidades Relacionadas |
Versão Afetada |
|
Tapo C260 v1 |
CVE-2026-0651 CVE-2026-0652 CVE-2026-0653 |
< 1.1.9 Build 251226 Rel.55870n |
Recomendações:
Recomendamos fortemente que os usuários com dispositivos afetados tomem as seguintes ações:
- Siga as instruções para atualizar para a versão de firmware mais recente para corrigir as vulnerabilidades:
Global (EN): https://www.tp-link.com/en/support/download/tapo-c260/v1/
Agradecimentos
Agradecemos ao spaceraccoon por nos reportar esses problemas de forma responsável.
Aviso Legal (Disclaimer):
Se você não tomar todas as ações recomendadas, esta vulnerabilidade permanecerá. A TP-Link não pode assumir qualquer responsabilidade por consequências que poderiam ter sido evitadas seguindo este aviso consultivo.
Esta FAQ é útil?
Seu feedback ajuda a melhorar este site.